KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{Archivhinweis|UTM/VPN/IPSec-S2E}} | |||
{{Set_lang}} | {{Set_lang}} | ||
{{#vardefine:headerIcon|spicon-utm}} | {{#vardefine:headerIcon|spicon-utm}} | ||
{{var | display | {{var | display | ||
| IPSec - End to Site / | | IPSec - End to Site / Roadwarrior | ||
| IPSec - End to Site / | | IPSec - End to Site / Roadwarrior }} | ||
{{var | header | {{var | header | ||
| Konfiguration einer End-to-Site-Verbindung mit IPSec für | | Konfiguration einer End-to-Site-Verbindung mit IPSec für Roadwarrior | ||
| Configuration of an End-to-Site-connection with IPSec for roadwarrior }} | | Configuration of an End-to-Site-connection with IPSec for roadwarrior }} | ||
{{var | Changelog | {{var | Changelog | ||
Zeile 45: | Zeile 44: | ||
| The following connections are available: }} | | The following connections are available: }} | ||
{{var | Schritt1--desc | {{var | Schritt1--desc | ||
| Für die Konfiguration einer E2S / End-to-Site-Verbindung wird ''' | | Für die Konfiguration einer E2S / End-to-Site-Verbindung wird '''Roadwarrior''' ausgewählt. | ||
| For the configuration of an E2S / End-to-Site-connection ''' roadwarrior''' is to be selected. }} | | For the configuration of an E2S / End-to-Site-connection ''' roadwarrior''' is to be selected. }} | ||
{{var | Schritt1--bild | {{var | Schritt1--bild | ||
Zeile 118: | Zeile 117: | ||
| or }} | | or }} | ||
{{var | Schritt4--gatewayID--val | {{var | Schritt4--gatewayID--val | ||
| | | Mein_Roadwarrior | ||
| | | My_Roadwarrior }} | ||
{{var | Schritt4--gatewayID--desc | {{var | Schritt4--gatewayID--desc | ||
| Wird mehr als '''eine''' IPSec-Verbindung eingerichtet, sollte hier unbedingt eine eindeutige ID eingetragen werden. Das Kennwort ankommender Verbindungen wird anhand der ID der IPSec-Verbindung überprüft. | | Wird mehr als '''eine''' IPSec-Verbindung eingerichtet, sollte hier unbedingt eine eindeutige ID eingetragen werden. Das Kennwort ankommender Verbindungen wird anhand der ID der IPSec-Verbindung überprüft. | ||
Zeile 133: | Zeile 132: | ||
| IP Address(es): }} | | IP Address(es): }} | ||
{{var | Schritt4--IPadresse--desc | {{var | Schritt4--IPadresse--desc | ||
| Zusätzliche IP-Adresse für den | | Zusätzliche IP-Adresse für den Roadwarrior, mit der die IPSec-Verbindung aufgebaut wird. | ||
| Additional IP address for the roadwarrior with which the IPSec connection is established. }} | | Additional IP address for the roadwarrior with which the IPSec connection is established. }} | ||
{{var | Schritt4--IPadresse--hinweis | Sollen viele | {{var | Schritt4--IPadresse--hinweis | Sollen viele Roadwarrior den gleichen Tunnel verwenden, kann später in {{Button|Phase 2|w}} {{Reiter| Subnetze}} eine Netzwerkadresse konfiguriert werden. | If many Roadwarriors should use the same tunnel, a network address can be configured later in {{Button|Phase 2|w}} / {{Reiter|Subnets}}. }} | ||
{{var | Schritt4--IPadresse--phase2 | {{var | Schritt4--IPadresse--phase2 | ||
| de=Für dieses Beispiel wird nach Beendigung des Assistenten die soeben angegebene Adresse bearbeitet {{Button||w}} und für das {{b|Remote-Netzwerk}} der Wert {{ic|192.168.22.0/24}} eingetragen. | | de=Für dieses Beispiel wird nach Beendigung des Assistenten die soeben angegebene Adresse bearbeitet {{Button||w}} und für das {{b|Remote-Netzwerk}} der Wert {{ic|192.168.22.0/24}} eingetragen. | ||
Zeile 251: | Zeile 250: | ||
| Service / Protocol, Port isakmp / udp 500 nat-traversal / udp 4500 Protocol esp }} | | Service / Protocol, Port isakmp / udp 500 nat-traversal / udp 4500 Protocol esp }} | ||
{{var | regel2--desc | {{var | regel2--desc | ||
| Die zweite Regel erlaubt dem | | Die zweite Regel erlaubt dem Roadwarrior den Zugriff auf die Schnittstelle der dmz. | ||
| }} | | }} | ||
{{var | regel2--quelle--desc | {{var | regel2--quelle--desc | ||
| | | Roadwarrior -Host oder -Netzwerk | ||
| }} | | }} | ||
{{var | regel2--ziel | {{var | regel2--ziel | ||
Zeile 263: | Zeile 262: | ||
| }} | | }} | ||
{{var | regel3--desc | {{var | regel3--desc | ||
| Eine zweite Regel erlaubt dem | | Eine zweite Regel erlaubt dem Roadwarrior den Zugriff auf das gewünschte Netzwerk, einen Host oder eine Netzwerkgruppe. | ||
| A second rule allows the roadwarrior to access the desired network, host or network group. }} | | A second rule allows the roadwarrior to access the desired network, host or network group. }} | ||
{{var | regel3--quelle--desc | {{var | regel3--quelle--desc | ||
| | | Roadwarrior -Host oder -Netzwerk | ||
| | | Roadwarrior host or network }} | ||
{{var | regel3--ziel--desc | {{var | regel3--ziel--desc | ||
| Netzwerk, auf das zugegriffen werden soll. | | Netzwerk, auf das zugegriffen werden soll. | ||
Zeile 275: | Zeile 274: | ||
| Desired service or service group }} | | Desired service or service group }} | ||
{{var | verbindung-herstellen | {{var | verbindung-herstellen | ||
| Jetzt kann eine Verbindung mit einem | | Jetzt kann eine Verbindung mit einem Roadwarrior hergestellt werden. | ||
| Now a connection with a roadwarrior can be established. }} | | Now a connection with a roadwarrior can be established. }} | ||
{{var | verbindung--parameter--desc | {{var | verbindung--parameter--desc | ||
Zeile 323: | Zeile 322: | ||
</div>{{DISPLAYTITLE: {{#var: display| IPSec - End to Site / | </div>{{DISPLAYTITLE: {{#var: display| IPSec - End to Site / Roadwarrior }} }}{{Select_lang}}{{TOC2}} | ||
<p>''' {{#var: header| Konfiguration einer | <p>''' {{#var: header| Konfiguration einer Roadwarrior-Verbindung mit IPSec }} '''</p> | ||
=== {{#var: Changelog| Changelog }} === | === {{#var: Changelog| Changelog }} === | ||
Zeile 366: | Zeile 365: | ||
==== {{#var:Schritt}} 2 {{#var: Schritt2--desc| Allgemein }} ==== | ==== {{#var:Schritt}} 2 {{#var: Schritt2--desc| Allgemein }} ==== | ||
|- | |- | ||
| {{b| Name: }} || {{ic| IPSec | | {{b| Name: }} || {{ic| IPSec Roadwarrior }} || {{#var: Schritt2--Name--desc| Name für die Verbindung}} || class="bild width-m" rowspan="5" | {{Bild| {{#var: Schritt2--bild| UTMv11.8.8_IPSEC_S2E_ikev1_Assitent2.png }} <!-- UTMv11.8.8_IPSEC_Assitent2.png --> | {{#var:Einrichtungsschritt}} 2 }} | ||
|- | |- | ||
| {{b| {{#var: Schritt2--verbindungstyp--cap| Verbindungstyp: }} }} || {{Button| IKEv1 - Native |dr|w=140px}} || {{cl|{{#var: Schritt2--mögliche-verbindungstypen|Mögliche Verbindungstypen: }} | {{Button| IKEv1 - L2TP|dr|w=140px}}<br>{{Button| IKEv1 - XAuth |dr|w=140px}}<br>{{Button| IKEv1 - Native |dr|w=140px}}<br>{{Button| IKEv2 - Native |dr|w=140px}} | w=130px}}<br> | | {{b| {{#var: Schritt2--verbindungstyp--cap| Verbindungstyp: }} }} || {{Button| IKEv1 - Native |dr|w=140px}} || {{cl|{{#var: Schritt2--mögliche-verbindungstypen|Mögliche Verbindungstypen: }} | {{Button| IKEv1 - L2TP|dr|w=140px}}<br>{{Button| IKEv1 - XAuth |dr|w=140px}}<br>{{Button| IKEv1 - Native |dr|w=140px}}<br>{{Button| IKEv2 - Native |dr|w=140px}} | w=130px}}<br> | ||
Zeile 387: | Zeile 386: | ||
==== {{#var:Schritt}} 4 {{#var: Gegenstelle| Gegenstelle }} ==== | ==== {{#var:Schritt}} 4 {{#var: Gegenstelle| Gegenstelle }} ==== | ||
|- | |- | ||
| {{b| Remote Gateway ID: }} || {{ic| 192.0.2.192 |dr}} <br><small>{{#var: oder| oder }}</small><br>{{ic| {{#var: Schritt4--gatewayID--val| | | {{b| Remote Gateway ID: }} || {{ic| 192.0.2.192 |dr}} <br><small>{{#var: oder| oder }}</small><br>{{ic| {{#var: Schritt4--gatewayID--val| Mein_Roadwarrior }} |dr}}|| {{Hinweis|!}} {{#var: Schritt4--gatewayID--desc| Wird mehr als '''eine''' IPSec-Verbindung eingerichtet, sollte hier unbedingt eine eindeutige ID eingetragen werden. Das Kennwort ankommender Verbindungen wird anhand der ID der IPSec-Verbindung überprüft. }} {{info|{{#var: Schritt4--gatewayID--info| Wird als ID keine IP-Adresse angegeben, sind bei Site-to-Site-Verbindungen weitere Einstellungen vorzunehmen. }} }} || class="bild width-m" rowspan="3" | {{Bild| {{#var: Schritt4--gatewayID--bild| UTMv11.8.8_IPSEC_S2E_ikev1_Assitent4.png }} <!-- UTMv11.8.8_IPSEC_Assitent4.png --> | {{#var:Einrichtungsschritt}} 4 }} | ||
|- | |- | ||
| <!-- Mit '''IKEv2''': {{b|IP Adresse / Pool: }}<br> --> {{b|{{#var: Schritt4--IPadresse--cap| IP-Adresse(n): }} }} || {{ic| 192.168.222.35 }} || {{#var: Schritt4--IPadresse--desc| IP-Adresse für den | | <!-- Mit '''IKEv2''': {{b|IP Adresse / Pool: }}<br> --> {{b|{{#var: Schritt4--IPadresse--cap| IP-Adresse(n): }} }} || {{ic| 192.168.222.35 }} || {{#var: Schritt4--IPadresse--desc| IP-Adresse für den Roadwarrior. }} | ||
<li class="list--element__alert list--element__hint">{{#var: Schritt4--IPadresse--hinweis| Sollen viele | <li class="list--element__alert list--element__hint">{{#var: Schritt4--IPadresse--hinweis| Sollen viele Roadwarrior den gleichen Tunnel verwenden, kann später in {{Button|Phase 2|w}} / {{Reiter| Subnetze}} eine Netzwerkadresse konfiguriert werden. }}<br>{{#var: Schritt4--IPadresse--phase2| Für dieses Beispiel wird das nach Beendigung des Assistenten das soeben angelegte Subnetz bearbeitet {{Button||w}} und für das {{b|Remote-Netzwerk}} der Wert {{ic|192.168.22.0/24}} eingebtragen. }}</li> | ||
|- | |- | ||
| class=" Leerzeile" colspan="3" | {{#var: wizard-beenden| Beenden des Einrichtungsassistenten mit {{Button| Fertig }} }} | | class=" Leerzeile" colspan="3" | {{#var: wizard-beenden| Beenden des Einrichtungsassistenten mit {{Button| Fertig }} }} | ||
Zeile 408: | Zeile 407: | ||
{{Menu| Firewall | Portfilter | {{#var: Netzwerkobjekte| Netzwerkobjekte }} |{{#var:Netzwerkobjekte--hinzufügen| Objekt hinzufügen }} |+}} | {{Menu| Firewall | Portfilter | {{#var: Netzwerkobjekte| Netzwerkobjekte }} |{{#var:Netzwerkobjekte--hinzufügen| Objekt hinzufügen }} |+}} | ||
|- | |- | ||
| {{b| Name:}} || {{ic| ngrp-IPSec- | | {{b| Name:}} || {{ic| ngrp-IPSec-Roadwarrior }} || {{#var: Netzwerkobjekte--name--desc| Name für das IPSec-Netzwerkobjekt }} || class="bild width-m" rowspan="5" | {{Bild| {{#var: Netzwerkobjekte--bild| UTM v11.8.8 Netzwerkobjekt IPSec-native.png }} | {{#var: Netzwerkobjekte--bild--cap| Netzwerkobjekt }} }} | ||
|- | |- | ||
| {{b| {{#var: Netzwerkobjekte--typ| Typ: }} }} || {{ic| {{#var: Netzwerkobjekte----typ--val| VPN-Netzwerk }} |dr}} || {{#var: Netzwerkobjekte--typ--desc| zu wählender Typ }} | | {{b| {{#var: Netzwerkobjekte--typ| Typ: }} }} || {{ic| {{#var: Netzwerkobjekte----typ--val| VPN-Netzwerk }} |dr}} || {{#var: Netzwerkobjekte--typ--desc| zu wählender Typ }} | ||
Zeile 433: | Zeile 432: | ||
|- | |- | ||
<!-- | <!-- | ||
| class="Leerzeile" colspan="3"| <br>{{#var: regel2--desc| Die zweite Regel erlaubt dem | | class="Leerzeile" colspan="3"| <br>{{#var: regel2--desc| Die zweite Regel erlaubt dem Roadwarrior den Zugriff auf die Schnittstelle der dmz um dessen Netzwerk auflösen zu können. }} | ||
|- | |- | ||
| {{Kasten|{{#var:Quelle}} }} || {{ic| IPSec | | {{Kasten|{{#var:Quelle}} }} || {{ic| IPSec Roadwarrior|icon=vpn-network}} || {{#var: regel2--quelle--desc| Roadwarrior -Host oder -Netzwerk }} | ||
|- | |- | ||
| {{Kasten| {{#var:Ziel}} }} || {{ic| dmz1-interface |icon=interface}} || {{#var: regel2--ziel| Schnittstelle, die vor dem Netz liegt, auf das zugegriffen werden soll. }} | | {{Kasten| {{#var:Ziel}} }} || {{ic| dmz1-interface |icon=interface}} || {{#var: regel2--ziel| Schnittstelle, die vor dem Netz liegt, auf das zugegriffen werden soll. }} | ||
Zeile 442: | Zeile 441: | ||
|- | |- | ||
--> | --> | ||
| class="Leerzeile" colspan="3"| <br>{{#var: regel3--desc| Eine zweite Regel erlaubt dann dem | | class="Leerzeile" colspan="3"| <br>{{#var: regel3--desc| Eine zweite Regel erlaubt dann dem Roadwarrior den Zugriff auf das gewünschte Netzwerk, einen Host oder eine Netzwerkgruppe. }} | ||
|- | |- | ||
| {{Kasten| {{#var:Quelle}} }} || {{ic| IPSec | | {{Kasten| {{#var:Quelle}} }} || {{ic| IPSec Roadwarrior|icon=vpn-network}} || {{#var: regel3--quelle--desc| Roadwarrior -Host oder -Netzwerk }} | ||
|- | |- | ||
| {{Kasten| {{#var:Ziel}} }} || {{ic| dmz1-network |icon=net}} || {{#var: regel3--ziel--desc| Netzwerk, auf das zugegriffen werden soll. }} | | {{Kasten| {{#var:Ziel}} }} || {{ic| dmz1-network |icon=net}} || {{#var: regel3--ziel--desc| Netzwerk, auf das zugegriffen werden soll. }} | ||
Zeile 452: | Zeile 451: | ||
<p>{{#var: verbindung-herstellen| Jetzt kann eine Verbindung mit einem | <p>{{#var: verbindung-herstellen| Jetzt kann eine Verbindung mit einem Roadwarrior hergestellt werden. }}<br> | ||
{{#var: verbindung--parameter--desc| Hierzu muss ggf. ein Client verwendet werden. {{Hinweis|!|g}} Es muss darauf geachtet werden, dass in allen Phasen der Verbindung die Parameter auf beiden Seiten jeweils identisch sind. }}</p> | {{#var: verbindung--parameter--desc| Hierzu muss ggf. ein Client verwendet werden. {{Hinweis|!|g}} Es muss darauf geachtet werden, dass in allen Phasen der Verbindung die Parameter auf beiden Seiten jeweils identisch sind. }}</p> | ||
<p>{{#var: verbindung--parameter--val| Bei Verwendung des bintec-elmeg-Clients müssen z.B. die Parameter | <p>{{#var: verbindung--parameter--val| Bei Verwendung des bintec-elmeg-Clients müssen z.B. die Parameter |
Aktuelle Version vom 22. Juli 2022, 19:49 Uhr
notempty
Konfiguration einer End-to-Site-Verbindung mit IPSec für Roadwarrior
Changelog
Letzte Anpassung zur Version: 11.8
- Neu:
- Designanpassung
- Übersetzung
Vorherige Versionen: 11.6.12
Einleitung
Eine Roadwarrior-Verbindung verbindet einzelne Hosts mit dem lokalen Netzwerk. Dadurch kann sich beispielsweise ein Außendienstmitarbeiter mit dem Netzwerk der Zentrale verbinden.
In dieser Schritt für Schritt Anleitung wird die Konfiguration einer End-to-Site Verbindung gezeigt. Der gewählte Verbindungstyp ist native IPSec mit IKEv1.
Für native IPSec Verbindungen mit IKEv1 benötigt der Client ein separates Programm.
Konfiguration einer nativen IPSec Verbindung
Nach dem Login auf das Administrations-Interface der Firewall (im Auslieferungszustand: https://192.168.175.1:11115) kann im Menü Schaltfläche eine IPSec Verbindung hinzugefügt werden.
Einrichtungsassistent
Beschriftung | Wert | Beschreibung | |
---|---|---|---|
Schritt 1 Verbindungstyp | |||
Auswahl des Verbindungs-Typs | Es stehen folgende Verbindungen zur Verfügung:
|
Für die Konfiguration einer E2S / End-to-Site-Verbindung wird Roadwarrior ausgewählt. | |
Schritt 2 Allgemein | |||
Name: | IPSec Roadwarrior | Name für die Verbindung | |
Verbindungstyp: |
Bitte beachten, welcher Typ vom Betriebssystem unterstützt wird. | ||
Authentifizierungsmethode: | Alternativ:
| ||
Pre-Shared Key: | 12345 | Ein beliebiger PSK. Mit der Schaltfläche | wird ein sehr starker Schlüssel erzeugt.|
X.509 Zertifikat: | Auswahl eines Zertifikates | ||
Schritt 3 Lokal | |||
Local Gateway ID: | eth0 | Die Gateway ID fließt in die Authentifizierung mit ein. Dies kann eine IP-Adresse, ein Hostname oder eine Schnittstelle sein. | |
Netzwerk freigeben: | 192.168.122.0/24 | Das lokale Netzwerk, das über die VPN-Verbindung verbunden werden soll | |
Schritt 4 Gegenstelle | |||
Remote Gateway ID: | 192.0.2.192 oder Mein_Roadwarrior |
Wird mehr als eine IPSec-Verbindung eingerichtet, sollte hier unbedingt eine eindeutige ID eingetragen werden. Das Kennwort ankommender Verbindungen wird anhand der ID der IPSec-Verbindung überprüft. Wird als ID keine IP-Adresse angegeben, sind bei Site-to-Site-Verbindungen weitere Einstellungen vorzunehmen. |
|
IP-Adresse(n): | 192.168.222.35 | Zusätzliche IP-Adresse für den Roadwarrior, mit der die IPSec-Verbindung aufgebaut wird.
Für dieses Beispiel wird nach Beendigung des Assistenten die soeben angegebene Adresse bearbeitet und für das Remote-Netzwerk der Wert 192.168.22.0/24 eingetragen. | |
Beenden des Einrichtungsassistenten mit | |||
RegelwerkUm den Zugriff, auf das Interne Netz zu gewähren muss die Verbindung erlaubt werden. | |||
Implizite RegelnEs ist möglich, aber nicht empfehlenswert dies mit impliziten Regeln unter VPN und Abschnitt IPSec Traffic zu konfigurieren. Diese Impliziten Regeln geben die Ports, die für IPSec Verbindungen genutzt werden, jedoch auf allen Schnittstellen frei. Abschnitt |
|||
Netzwerkobjekt anlegenNetzwerkobjekte Schaltfläche Reiter | |||
Name: | ngrp-IPSec-Roadwarrior | Name für das IPSec-Netzwerkobjekt | |
Typ: | VPN-Netzwerk | zu wählender Typ | |
Adresse: | 192.168.222.0/24 | Roadwarrior IP-Adresse oder der Roadwarrior Pool angegeben, der im Installationsassistenten im Schritt 4 eingetragen (oder nachträglich in Phase 2 angepasst) wurde. In diesem Beispiel also das Netzwerk 192.168.222.0/24. | |
Zone: | vpn-ipsec | zu wählende Zone | |
Gruppe: | Optional: Gruppe | ||
Portfilter Regeln |
|||
Die erste Regel ermöglicht, das der IPSec-Tunnel überhaupt aufgebaut wird. | |||
Quelle |
internet | Quelle, aus welcher der Zugriff auf das interne Netz erfolgen soll. | |
Ziel |
external-interface | Schnittstelle, auf der die Verbindung ankommt. | |
Dienst |
ipsec | Vordefinierte Dienstgruppe für IPSec Dienst / Protokoll, Port
isakmp / udp 500
nat-traversal / udp 4500
Protokoll esp | |
Eine zweite Regel erlaubt dem Roadwarrior den Zugriff auf das gewünschte Netzwerk, einen Host oder eine Netzwerkgruppe. | |||
Quelle |
IPSec Roadwarrior | Roadwarrior -Host oder -Netzwerk | |
Ziel |
dmz1-network | Netzwerk, auf das zugegriffen werden soll. | |
Dienst |
xyz | Gewünschter Dienst oder Dienstgruppe |
Jetzt kann eine Verbindung mit einem Roadwarrior hergestellt werden.
Hierzu muss ggf. ein Client verwendet werden. Es muss darauf geachtet werden, dass in allen Phasen der Verbindung die Parameter auf beiden Seiten jeweils identisch sind.
Bei Verwendung eines NCP-Clients müssen z.B. die Parameter
- Diffie-Hellman Group: (UTM) bzw. IKE-DH-Gruppe (NCP) und
- DH-Gruppe (PFS) (UTM) bzw. IKE DH-Gruppe (NCP)
entweder in der UTM oder im NCP-Client angepasst werden.
Bei Verwendung von IKEv1 muss außerdem der
- Austausch-Modus
im NCP-Client auf den sicheren Main Mode (IKEv1) eingestellt werden.
Beschriftung | Default-Werte UTM | Default-Werte NCP-Client |
---|---|---|
Phase 1 | ||
Verschlüsselung: | AES 128 Bit | |
Authentifizierung: | Hash: SHA2 256 Bit | |
Diffie-Hellman Group: | IKE DH-Grupe: DH2 (modp1024) | |
Strict: | Aus | |
IKE Lifetime: | ||
Rekeying: | ||
Phase 2 | ||
Verschlüsselung: | AES 128 Bit | |
Authentifizierung: | SHA2 256 Bit | |
DH-Gruppe (PFS): | keine | |
Schlüssel-Lebensdauer: | 8 Stunden | |
Neustart nach Abbruch: | Aus | |
Austausch-Modus | Main Mode (nicht konfigurierbar) | Agressive Mode (IKEv1) |